КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ И ИХ КЛАССИФИКАЦИЯ

Понятие "компьютерная преступность". Компьютерные преступления их классификация.

Понятие информационных компьютерных преступлений Встречаются наименования и "компьютерные преступления", и "коммуникационные преступления", и "кибербандитизм". Преступников именуют "хакеры", "кракеры", "киберпанки", "бандиты на информационных супермагистралях".

Информационные правоотношения - это отношения, возникающие при: формировании и использовании информационных ресурсов на основе создания, сбора, обработки, накопления, хранения, поиска, распространения и представления потребителю документированной информации; создании и использовании информационных технологий и средств их обеспечения; защите информации, прав субъектов, участвующих в информационных процессах и информатизации.

Как известно, криминалистическая характеристика преступления представляет собой систему описания криминалистически значимых признаков вида, группы и отдельного преступления, проявляющихся в особенностях способа, механизма и обстановки его совершения, дающую представление о преступлении, личности его субъекта и иных его обстоятельствах, об определенной преступной деятельности и имеющую своим назначением обеспечение успешного решения задач раскрытия, расследования и предупреждения преступлений.

Анализ нового Уголовного Кодекса показывает, что законодатель в главе "Преступления в сфере компьютерной информации" ввел ряд понятий, не содержавшихся ранее не только в уголовно-правовой терминологии, но и в законодательстве, регулирующем информационные отношения. В описании объекта преступного воздействия при совершении преступлений данного вида Закон использует 3 различных формулировки, относящиеся к термину информация: "охраняемая законом компьютерная информация" (ст.272 УК РФ); "информация" (ст.273 УК РФ); "охраняемая законом информация ЭВМ" (ст.274). Анализ текста ст.273 УК РФ, где при упоминании термина "информация" снято указание на ее охраняемость законом, показывает, что когда осуществляются действия с вредоносным программами для ЭВМ (ст.273), уголовно-правовой защите подлежит любая (с ограничениями, о которых речь пойдет ниже) информация, независимо от того, документирована она или нет, имеет ли она собственника или предназначена для использования неограниченным кругом лиц. Тем самым подчеркивается общественная опасность манипулирования вредоносными программами.

При совершении же двух других преступлений в сфере компьютерной информации (ст.272, 274 УК РФ) уголовно-правовой защите подлежит документированная информация, способ использования которой установлен ее собственником. Предметом преступного воздействия может быть также информация в виде программных средств, обеспечивающих правильную работу компьютерной техники. Однако это обстоятельство не нашло отражения в научных комментариях УК РФ. Тем не менее известные случаи противоправного проникновения В ЭВМ показывают, что для воздействия на информацию злоумышленники обычно вынуждены прежде всего изменять различными способами программные средства (или порядок их работы), обеспечивающие взаимодействие устройств ЭВМ между собой и с пользователем. Воздействие данного вида осуществляется на операционные системы и сервисные программы, обеспечивающие коммуникационные задачи.

Так, по мнению авторов одного из комментариев, компьютерная информация - это информация, зафиксированная на машинном носителе и передаваемая по телекоммуникационным каналам в форме, доступной восприятию ЭВМ.1

Виды атак, выявленные за последние 12 месяцев: Вирус 83%, злоупотребление сотрудниками компании доступом к Internet 69%, кража мобильных компьютеров 58%, неавторизованный доступ со стороны сотрудников компании 40%, мошенничество при передаче средствами телекоммуникаций 27%, кража внутренней информации 21%, проникновение в систему 20%.

Значительный опыт уголовно-правовой классификации преступлений в сфере компьютерной информации, накопленный в ведущих промышленно развитых государствах мира, вылился в появление так называемых "Минимального списка нарушений" и "Необязательного списка нарушений", разработанных государствами - участниками Европейского сообщества и официально оформленных как "Руководство Интерпола по компьютерной преступности". Так, "Минимальный список нарушений" содержит восемь основных видов компьютерных преступлений:

· компьютерное мошенничество;

· подделка компьютерной информации;

· повреждение данных ЭВМ или программ ЭВМ;

· компьютерный саботаж;

· несанкционированный доступ;

· несанкционированный перехват данных;

· несанкционированное использование защищенных компьютерных программ;

· несанкционированное воспроизведение схем.

"Необязательный список" включает в себя четыре вида компьютерных преступлений:

· изменение данных ЭВМ или программ ЭВМ;

· компьютерный шпионаж;

· неразрешенное использование ЭВМ;

· неразрешенное использование защищенной программы ЭВМ.

Еще одной из наиболее распространенных из существующих классификаций преступлений в сфере компьютерной информации является кодификатор рабочей группы Интерпола, который был положен в основу автоматизированной информационно-поисковой системы, созданной в начале 90-х годов. В соответствии с названным кодификатором все компьютерные преступления классифицированы следующим образом :

QA - Несанкционированный доступ и перехват:

QAH - компьютерный абордаж;

QAI - перехват;

QAT - кража времени;

QAZ - прочие виды несанкционированного доступа и перехвата.

QD - Изменение компьютерных данных:

QDL - логическая бомба;

QDT - троянский конь;

QDV - компьютерный вирус;

QDW- компьютерный червь;

QDZ - прочие виды изменения данных.

QF - Компьютерное мошенничество:

QFC - мошенничество с банкоматами;

QFF - компьютерная подделка;

QFG - мошенничество с игровыми автоматами;

QFM - манипуляции с программами ввода-вывода;

QFP - мошенничества с платежными средствами;

QFT - телефонное мошенничество;

QFZ - прочие компьютерные мошенничества.

QR - Незаконное копирование:

QRG - компьютерные игры;

QRS - прочее программное обеспечение;

QRT - топология полупроводниковых устройств;

QRZ - прочее незаконное копирование.

QS - Компьютерный саботаж:

QSH - с аппаратным обеспечением;

QSS - с программным обеспечением;

QSZ - прочие виды саботажа.

QZ - Прочие компьютерные преступления:

QZB - с использованием компьютерных досок объявлений;

QZE - хищение информации, составляющей коммерческую тайну;

QZS - передача информации, подлежащая судебному рассмотрению;

QZZ - прочие компьютерные преступления.

Одним из достоинств предложенного кодификатора является введение литеры "Z", отражающей прочие виды преступлений и позволяющей совершенствовать и дополнять используемую классификацию.

Компьютерная информация (как объект преступного посягательства) представляет собой достаточно сложную иерархическую структуру с тремя основными уровнями представления - физическим, логическим и семантическим.

  1. Физический уровень - уровень материальных носителей информации, где информация представлена в виде конкретных характеристик вещества (намагниченность домена - для магнитных дисков, угол и дальность плоскости отражения лазерного луча - для лазерных компакт дисков) или электромагнитного поля (амплитуда, фаза, частота).

  2. Логический уровень - уровень представления более сложных информационных структур (от байта до файла) на основе элементарных компонент физического уровня. Данный уровень включает две группы правил объединения общие и специальные. Общие правила диктуются физическими основами устройства и техническими особенностями используемых средств обработки информации и не могут быть быстро и произвольно изменены. В качестве примера общих правил объединения множества элементарных информационных единиц в более крупные информационные структуры может служить количество и порядок нанесения информационных дорожек на магнитном носителе, размер кластера и т. п. Специальные правила объединения устанавливаются заказчиками или разработчиками автоматизированных информационных систем и могут быть достаточно просто изменены.

  3. Семантический уровень - уровень смыслового представления информации. На данном уровне можно говорить о содержательной части компьютерной информации, представленной двумя предыдущими видами. Названные уровни представления компьютерной информации тесно взаимосвязаны между собой и образуют единую систему. Так наличие третьего уровня представления (семантического) позволяет разграничить (в уголовно-правовом смысле) преступления в сфере компьютерной информации от иных информационных преступлений, совершаемых с использованием средств вычислительной техники.

Представление информации в виде трехуровневой системы позволяет определить исчерпывающий перечень действий на каждом из них и представить любое деяние, описываемое в терминах уголовного законодательства, да и других наук информационного цикла, как совокупность элементарных действий соответствующего уровня. На физическом уровне представления информации технически возможно выполнение всего лишь трех действий - чтения, записи и разрушения. Разрушение информации может быть произведено воздействием мощного внешнего магнитного поля на магнитный носитель информации (дискету или винчестер). Таким образом традиционно используемые в законодательстве понятия могут быть представлены через последовательность или сочетание названных трех элементарных действий.

Более сложную комбинацию элементарных действий представляют собой действия по "модификации" и "блокированию" информации. Говоря о модификации, следует подчеркнуть, что это действие по изменению значения информации в желаемом (заданном) направлении. Модификация означает, что информация не должна быть уничтожена не только на логическом, но и на физическом уровне. Модификацией будет являться заданное изменение лишь нескольких символов в смысловой фразе.

Понятие "блокирования информации" во многом совпадает с понятием "модификация информации" и отличается лишь тем, что модификации подвергается не смысловая, а управляющая информация. Например, для блокирования доступа легального пользователя к базам данных необходимо изменить значение кода доступа этого пользователя в системных файлах администратора безопасности, сохранив содержание самой базы данных.

Анализ известных случаев преступлений в сфере компьютерной информации позволяет предложить следующую криминалистическую систему их классификации.

1. Неправомерное завладение информацией или нарушение исключительного права ее использования.

1.1. Неправомерное завладение информацией как совокупностью сведений, документов (нарушение исключительного права владения).

1.2. Неправомерное завладение информацией как товаром.

1.3. Неправомерное завладение информацией как идеей (алгоритмом, методом решения задачи).

2. Неправомерная модификация информации.

2.1. Неправомерная модификация информации как товара с целью воспользоваться ее полезными свойствами (снятие защиты).

2.2. Неправомерная модификация информации как идеи, алгоритма и выдача за свою (подправка алгоритма).

2.3. Неправомерная модификация информации как совокупности фактов, сведений (записи на счетах в банке).

3. Разрушение информации.

3.1. Разрушение информации как товара.

3.2. Уничтожение информации.

4. Действие или бездействие по созданию (генерации) информации с заданными свойствами.

4.1. Распространение по телекоммуникационным каналам информационно-вычислительных сетей информации, наносящей ущерб государству, обществу и личности.

4.2. Разработка и распространение компьютерных вирусов и прочих вредоносных программ для ЭВМ.

4.3. Преступная халатность при разработке (эксплуатации) программного обеспечения, алгоритма в нарушение установленных технических норм и правил.

5. Действия, направленные на создание препятствий пользования информацией законным пользователям.

5.1. Неправомерное использование ресурсов автоматизированных систем (памяти, машинного времени и т. п.).

5.2. Информационное "подавление" узлов телекоммуникационных систем (создание потока ложных вызовов).

Неправомерное завладение информацией как товаром. Это наиболее распространенный вид преступных, но не считающихся таковыми в современном российском обществе, деяний, который заключается в копировании программ для ЭВМ или целой информационной системы (банка данных, электронного архива и т. п.) без согласия (разрешения) владельца или собственника. Данный вид деяний очень широко распространен в нашей стране как практически единственная форма получения современного программного обеспечения.

Неправомерное завладение информацией как идеей, алгоритмом (методом преобразования информации). Данный вид преступления заключается в ознакомлении с использующимся методом расчета каких-либо оценок, алгоритмом принятия решений в экспертной системе или другой автоматизированной системе принятия решений. С криминалистической точки зрения это достаточно сложное действие, так как оно предусматривает не только доступ к информации как к совокупности фактов или сведений, но и последующие этапы, связанные с анализом структуры используемых данных, выяснением их смыслового значения, последовательности их применения для получения требуемого результата. Для реализации этого действия необходимо наличие специальных средств анализа программного обеспечения (отладчики, дизассемблеры, интерпретаторы), высокой квалификации исполнителей (или хотя бы одного из них). Как правило, такие действия не могут быть проведены в одиночку, так как, во-первых, очень редко бывает, чтобы в одном человеке были воплощены все необходимые навыки и умения, необходимые для его совершения, и, во-вторых, чтобы он же имел возможность воспользоваться материальной выгодой от использования результатов неправомерного завладения информацией как идеей (алгоритмом). В связи с этим такого рода преступные деяния образуют фабулу промышленного шпионажа, когда крупные фирмы организуют специальные разведывательные операции, проводимые в течение значительного промежутка времени, по единому замыслу, с привлечением многих исполнителей и направленные на добывание промышленных секретов своих конкурентов.

Неправомерная модификация информации как товара. Данный вид деятельности, так же как и неправомерное завладение информацией как товаром, является наиболее распространенным преступлением (на наш взгляд, именно преступлением). Многие фирмы -производители программного обеспечения, стараясь защитить себя от компьютерного пиратства, разрабатывают и используют различные методы защиты от копирования и анализа своих разработок. Однако экономические условия, в которых функционирует наша экономика, а также принципиальная невозможность создания абсолютных средств защиты информации приводят к тому, что в программное обеспечение или базу данных, полученную однажды законным (или "полузаконным" путем), вносится модификация, позволяющая делать неограниченное количество копий и использовать полезные свойства информации как товара без каких-либо ограничений (временных или по числу раз запуска), наложенных разработчиком.

Неправомерная модификация информации как идеи. Данный вид преступного деяния встречается гораздо реже и заключается не только в получении какого-либо программного обеспечения, но и его обязательный предварительный анализ. Примером такого рода действий могут служить широко известные случаи преступления в банковской сфере, когда в алгоритмы выполнения действий с записями на счетах, взимания процентов и пр. вносились незапланированные модификации, при которых с каждой операции на заранее подготовленный счет делались отчисления (так называемые атаки "салями"). Практически все известные на сегодняшний день преступления такого рода совершены разработчиками программного обеспечения и чаще всего теми же, которые его эксплуатируют.

Характерной криминалистической чертой данного преступления является, во-первых, то, что направление деятельности (научно-техническая разработка), в которое планируется внедрить чужую идею (алгоритм), должно иметь весьма ощутимую экономическую или другую ценность. Во-вторых, исполнители должны обладать большим багажом специальных познаний в данной области. В-третьих, для совершения данного преступления необходимо наличие специального технического и программного обеспечения. Неправомерная модификация информации как совокупности фактов. Данный вид преступлений особенно широкое распространение получил в автоматизированных банковских системах, так как именно в них записи в полях баз данных отражают определенные денежные суммы или другие сведения, которые имеют конкретное денежное или иное экономическое выражение.

Разрушение информации как товара. Данный вид преступления заключается в том, что законный владелец информации не может воспользоваться программным обеспечением или базой данных как товаром, его полезным свойством.

Распространение по телекоммуникационным каналам информационно вычислительных сетей информации, наносящей ущерб государству, обществу и личности. Данный вид преступлений имеет самостоятельное значение лишь с криминалистической точки зрения (то есть способов выявления субъекта преступления, особенностей его совершения) в то время как с уголовно-правовой может быть полностью охарактеризовано с помощью других (некомпьютерных) составов преступлений, но с использованием компьютера.

Разработка и распространение компьютерных вирусов. Этот вид деяний является очень распространенным в настоящее время и может соперничать по количеству зарегистрированных фактов разве что только с неправомерным завладением информацией как товаром. Преступная халатность при разработке программного обеспечения, алгоритма в нарушение установленных технических норм и правил. Развитие вычислительной техники и информатики привело к тому, что автоматизированные системы управления находят свое применение практически во всех отраслях техники и экономики.